یک آسیبپذیری در مؤلفه سیستم نام دامنه (DNS) یک کتابخانه استاندارد C محبوب که در طیف گستردهای از محصولات اینترنت اشیا وجود دارد، ممکن است میلیونها دستگاه را در معرض خطر حمله مسمومیت DNS قرار دهد.
یک عامل تهدید میتواند از مسمومیت DNS یا جعل DNS برای هدایت قربانی به یک وب سایت مخرب میزبانی شده در یک آدرس IP روی سروری که توسط مهاجم کنترل میشود به جای مکان قانونی استفاده کند.
کتابخانه uClibc و فورک آن از تیم OpenWRT، uClibc-ng. هر دو نوع به طور گسترده توسط فروشندگان عمده مانند Netgear، Axis، و Linksys و همچنین توزیع های لینوکس مناسب برای برنامه های کاربردی استفاده میشود.به گفته محققان Nozomi Networks، در حال حاضر راهحلی از سوی توسعهدهنده uClibc در دسترس نیست و محصولات تا 200 فروشنده را در معرض خطر قرار میدهد
جزئیات آسیب پذیری
کتابخانه uClibc یک کتابخانه استاندارد C برای سیستم های جاسازی شده است که منابع مختلفی را که برای عملکردها و حالت های پیکربندی در این دستگاه ها مورد نیاز است، ارائه میدهد. پیاده سازی DNS در آن کتابخانه مکانیزمی را برای انجام درخواست های مرتبط با DNS مانند جستجوها، ترجمه نام دامنه به آدرس های IP و غیره فراهم میکند. Nozomi رد درخواست های DNS انجام شده توسط یک دستگاه متصل با استفاده از کتابخانه uClibc را بررسی کرد و برخی از ویژگی های ناشی از عملکرد جستجوی داخلی را یافت. پس از بررسی بیشتر، تحلیلگران دریافتند که شناسه تراکنش درخواست جستجوی DNS قابل پیش بینی است. به همین دلیل، مسمومیت با DNS ممکن است تحت شرایط خاصی امکان پذیر باشد.
بهبود زندگی کارمندان با ايجاد محيطى هوشمند مبتني بر اینترنت اشیا را با ما بخوانید
پیامدهای نقص 
اگر سیستم عامل از تصادفیسازی پورت منبع استفاده نمیکند، یا اگر از این کار استفاده میکند، اما مهاجم همچنان میتواند مقدار پورت منبع 16 بیتی را به صورت بیرحمانه اعمالکند، یک پاسخ DNS ساختهشده بهویژه که به دستگاههایی با استفاده از uClibc ارسال میشود، میتواند باعث مسمومیت DNS شود. حمله کنند.
مسمومیت با DNS عملاً دستگاه مورد نظر را فریب میدهد تا به نقطه پایانی تعریف شده خودسرانه اشاره کند و در ارتباطات شبکه با آن درگیر شود.با انجام این کار، مهاجم میتواند ترافیک را به سروری که تحت کنترل مستقیم خود است، تغییر مسیر دهد.
کاهش و رفع
این نقص را در سپتامبر 2021 کشف کرد و CISA را در مورد آن مطلع کرد. سپس، در ماه دسامبر، به مرکز هماهنگی CERT گزارش داد و در نهایت، در ژانویه 2022، این آسیبپذیری را برای بیش از 200 فروشنده بالقوه تحت تأثیر قرار داد.همانطور که در بالا ذکر شد، در حال حاضر هیچ اصلاحی برای این نقص وجود ندارد، که اکنون تحت ICS-VU-638779 و VU#473698 (هنوز CVE وجود ندارد) ردیابی می شود.
در حال حاضر، همه ذینفعان در حال هماهنگی برای ایجاد یک پچ مناسب هستند و انتظار میرود که جامعه نقشی محوری در این امر ایفا کند، زیرا دقیقاً هدف از افشای این موضوع بود.از آنجایی که فروشندگان آسیب دیده باید وصله را با اجرای نسخه uClibc جدید روی بهروزرسانیهای میانافزار اعمال کنند، مدتی طول میکشد تا رفعها به دست مصرفکنندگان نهایی برسد.
حتی در آن صورت، کاربران نهایی باید بهروزرسانیهای میانافزار را روی دستگاههای خود اعمال کنند، که یکی دیگر از نقاط ضعف است که باعث تأخیر در رفع نقصهای امنیتی مهم میشود.نوزومی میگوید: «از آنجایی که این آسیبپذیری اصلاح نشده باقی میماند، برای ایمنی جامعه، نمیتوانیم دستگاههای خاصی را که روی آنها آزمایش کردهایم فاش کنیم».با این حال، میتوانیم فاش کنیم که آنها مجموعهای از دستگاههای معروف اینترنت اشیا بودند که آخرین نسخههای سفتافزار را اجرا میکردند و احتمال زیادی برای استقرار آنها در تمام زیرساختهای حیاتی وجود داشت.»کاربران اینترنت اشیا و دستگاههای روتر باید مراقب نسخههای میانافزار جدید فروشندگان باشند و آخرین بهروزرسانیها را به محض در دسترس قرار گرفتن، اعمال کنند.
منبع :bleepingcomputer.com